X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر مقاله کامپیوتر
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : ENGINEER ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
ترجمه مقاله مطالعه ی مقایسه ای وب1وب2 و وب3



عنوان انگلیسی مقاله: Comparative Study of Web 1.0, Web 2.0 and Web 3.0
عنوان فارسی مقاله: مطالعه ی مقایسه ای وب1وب2 و وب3.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب 3.0 ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
کلمه های کلیدی:وب جهانی، وب 1.0 ، وب2.0 ، وب3.0 ، سرویس های وب ، فناوری وب ، برنامه وب
مقدمه:
وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و ... . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. 
وب در سال 1989 توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. 
وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب3.0 باشد. 
2.وب 1.0
در وب 1.0 ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند . 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته برق، 
برچسب ها : مقاله فناوری اطلاعات، مقاله کامپیوتر، مقاله مطالعه ی مقایسه ای وب1وب2 و وب3، وب1، وب2، وب3، سرویس های وب،
لینک های مرتبط :
محبوب کن - فیس نما

ترجمه مقاله تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام



عنوان انگلیسی مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
عنوان فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام.
دسته: روانشناسی - فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه اینترنت، اشتراک‌گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان‌آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می‌گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می‌کند، این روش تحلیل ویژگی آرام تبعیضانه  (D-SFA) را معرفی می‌کند تا یادگیری توابع ویژگی آرام از انبوه صحنه‌ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده‌، ویژگی‌های بدست آمده‌ی انباشته‌ی مربعی شکل  (ASD) برای ارائه‌ی ویدئو استخراج می‌شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه‌بندی آموزش می‌بیند. ما همچنین یک دیتاست ویدئوی خشن  (VV) با 200 نمونه‌ی خشونت‌آمیز و 200 نمونه‌ی بدون خشونت جمع‌آوری شده از اینترنت و فیلم‌ها ساخته‌ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می‌دهد.
مقدمه:
با رشد سریع وبسایت‌های شبکه اجتماعی مثل فیس‌بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می‌شود. همانطور که ما از اطلاعات مفید این سایت‌ها لذت می‌بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن‌ها با تقلید از آنچه در این فیلم‌ها دیده‌اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه‌های حساس جامعه با استفاده از تشخیص دهنده‌های اتوماتیک، کارا و مؤثر امری ضروری است.
با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش‌ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه‌ی زمان و فرکانس به عنوان ورودی دسته‌بندی کننده‌ی باینری استفاده کرده‌اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می‌کند. سپس آن‌ها کار خود را با استفاده از شبکه‌های بیزین  به مسئله‌ی طبقه‌بندی چند کلاسه تعمیم داده‌اند.


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، پایان نامه و تحقیق و مقالات روانشناسی، 
برچسب ها : مقاله روانشناسی، مقاله کامپیوتر، مقاله فناوری اطلاعات، تشخیص خشونت ویدئو، استفاده از تحلیل خصوصیات آرام، تحلیل خصوصیات آرام،
لینک های مرتبط :
محبوب کن - فیس نما

مقاله طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌کننده‌های رنگ MPEG7



عنوان انگلیسی مقاله: Violent Web images classification based on MPEG7 color descriptors
عنوان فارسی مقاله: طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7.
دسته: روانشناسی - کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، روش طبقه‌بندی تصاویر خشونت‌آمیز وب را ارائه می‌کنیم. این موضوع بسیار مهم است زیرا کاربرد بسیاری در زمینه‌های مختلف مثل فیلتر کردن وب‌سایت‌های خشونت‌آمیز دارد. ما پیشنهاد ترکیب تکنیک‌های تحلیل تصویر و داده‌کاوی را می‌دهیم تا خصوصیات سطح پایینی که از رنگ‌های تصاویر استخراج شده را به خصوصیات خشن بالاتر موجود در تصویر مرتبط کنیم. مقایسه‌ای نیز روی تکنیک‌های مختلف داده‌کاوی خواهیم داشت تا بتوانیم تصاویر خشن وب را دسته بندی کنیم. همچنین، توضیح می‌دهیم که ترکیب روش‌های یادگیری چگونه روی دقت کار تأثیر می‌گذارد. نتایج ما نشان می‌دهد که این روش می‌تواند محتوای خشن را به طور کارایی تشخیص دهد.
مقدمه:
شبکه‌ی گسترده‌ی جهانی (WWW) روی همه‌ی جنبه‌های جامعه شامل تجارت، علوم، سیاست و دولت، روابط فردی و سلامتی تأثیر زیادی داشته است. با این حال، وب روند نزولی داشته است. در حین گشت و گذار در اینترنت دسترسی به محتوای نزاعی مثل محتواهای خشونت‌آمیز آسان است. در واقع، کودکان در معرض شدید خشونت در اینترنت هستند؛ از سایت‌های کم‌عمق با حالت‌های بیرحمانه گرفته تا نمایش‌های مزاحمت‌آمیز شکنجه و آزار. امروزه کودکان و نوجوانان می‌توانند موزیک‌های خشن و ویدئو کلیپ‌ها و تصاویر خشن را با یک کلیک ماوس از اینترنت دانلود کنند. افراد جوان نیز از وب برای سیاحت استفاده می‌کنند و خلاقیت خود را به روش‌های مختلفی با ساختن فیلم‌ها، موزیک، وب‌سایت و بلاگ‌ها یا خاطرات آنلاین نشان می‌دهند.
کار اولیه‌ی ما یک سیستم فیلتر و شناسایی محتوای خشن وب به نام WebAngels filter را پیشنهاد می‌دهد که از تحلیل‌های ساختاری و زمینه‌ای استفاده می‌کند. ابزار ارزیابی ما کارایی روش را برای شناسایی و فیلتر صفحات خشن وب  نشان می‌دهد. با این وجود WebAngels filter با مشکلاتی در طبقه‌بندی سایت‌های خشن که فقط دارای محتوای خشن گرافیکی هستند مواجه است. در این مقاله، این مسئله را بررسی کرده و یک روش جدید طبقه‌بندی تصاویر خشن پیشنهاد می‌دهیم. ما روی استفاده از توصیف‌کننده‌های رنگ و ترکیب طبقه‌بندها تمرکز می‌‌کنیم تا دقت طبقه‌بندی تصاویر خشن وب را بهبود بخشیم. 
ادامه‌ی مقاله به این ترتیب سازماندهی شده است: در بخش 2 مروری روی کارهای انجام شده داریم. روش پیشنهادی برای طبقه‌بندی تصاویر خشن وب در بخش 3 ارائه می‌شود. نتایج ارزیابی و مقایسه‌ها در بخش 4 بحث می‌شود.


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، پروژه و تحقیق و کاراموزی و مقالات رشته حسابداری، 
برچسب ها : مقاله روانشناسی، مقاله کامپیوتر، مقاله فناوری اطلاعات، طبقه‌بندی تصاویر خشونت‌آمیز وب، وصیف‌ کننده‌های رنگ MPEG7،
لینک های مرتبط :
محبوب کن - فیس نما
عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 31
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
مقدمه:
در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و ...)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، مقاله فناوری اطلاعات، اشتراک مجموعه‌ی خصوصی، کلان داده‌ها، پروتکل اشتراک مجموعه‌ی اختصاصی، مدل نیمه معتمد، مدل بدخواه،
لینک های مرتبط :
محبوب کن - فیس نما
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD
تعداد صفحات پروژه: 63
______________________________________________________
بخشی از مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم، بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم، پروتکل های مسیر یابی در شبکه های حسگر بی سیم، پروژه کامپیوتر، پروژه مخابرات، مقاله کامپیوتر، پایان نامه کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 17 شهریور 1393 :: نویسنده : ENGINEER ENGINEER
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: جاوا اسکریپت
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 39
______________________________________________________
بخشی از مقدمه:
انتخاب موضوع جاوااسكریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی كه در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف كه درقالب صفحاتی ساكن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یكی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد كرده و متحول شده است .               
گـر چه جـاوااسكـریپت یك زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اكثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یك ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل كرده است . در واقع امروزه كمتر صفحه وبی را می یابید كه در آن از جاوااسكریپت استفاده نشده باشد.
جاوااسكریپت چیست؟ 
وب جهانی (WWW)،درابتدا رسانه ای محسوب می شد كه چیزی بیش از متن در خود داشت.
 نسخة اولیه HTMLحتی قابلیت تعریف یك تصویر گرافیكی را نیزدرصفحه نداشت.سـایتهای وب امروزی می توانند شامل قابلـیتهای  بسیاری ازجمله تصاویرگرافیكی،صوت،انیمیشن،ویدیو وسایرمطالب چندرسانه ای باشند.زبانـهای اسكـریپت نویسی وب، مانندجـاوااسكـریپت ، یكی ازساده ترین روشهای ایجاد رابطة متقابل باكاربران وخلق جلوه های دینامیك محسوب میشوند.
1ـ1)اصول اسكریپت نویسی درصفحات وب :
  اساساً انسانها برای انتقال دادن دستورات خود به كامپیوتر از زبانهایC,Basic وجاوا استفاده میكنند.اگرشما باHTML آشنا باشید بایدگفت حداقل یك زبان كـامپیوتری رامی شناسید.به كمك دستورات زبانHTML می توان با ساختار یك صفحه وب را تعریف كرد.مرورگر با اطـاعت از این دستورات ظاهر صفحه رابراساس ساختار مورد نظر تنظیم می نماید. 
 HTML یك زبان علامتگذاری ساده متن می باشد،نمی تواند با كاربران رابطة متقابل ایجاد كندویا ازآنجایی  كه براساس شروط خاصی تصمیماتی رااتخاذ كند. برای انجام اعمالی ازاین قبیل باید از زبانهای پیـچیده تری كمك گرفت. چنین زبانی می تواند یك زبان برنامه نویسی ویا یك زبان اسكریپت باشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه جاوا اسکریپت، جاوا اسکریپت، پروژه کامپیوتر، مقاله کامپیوتر، پایان نامه کامپیوتر، پروژه فناوری اطلاعات، مقاله فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 17 شهریور 1393 :: نویسنده : ENGINEER ENGINEER
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: رمز نگاری اطلاعات
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 184
______________________________________________________
بخشی از مقدمه:
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده. 
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه رمز نگاری اطلاعات، رمز نگاری اطلاعات، محافظت Email ها، پایان نامه کامپیوتر، پروژه کامپیوتر، مقاله کامپیوتر، پایان نامه فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 17 شهریور 1393 :: نویسنده : ENGINEER ENGINEER
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: آنتن و شبکه های بیسیم 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 97
______________________________________________________
بخشی از مقدمه:
از سال 1877م كه نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت كرده است و این پیشرفت ادامه دارد، با توجه به اینكه آنتن ها جزئی از یك سیستم مخابراتی الكترونیكی هستند، بایستی تكنولوژیست ها و مهندسین برق الكترونیك در این زمینه دانش كافی داشته باشند. امید است در این مقال اندك كه در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند كوچك در این راه برداشته باشیم .
این پایان نامه از 5 فصل تشكیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذكر است كه اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایكروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افكنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند كه در این فصل درباره آنها سخن گفته شده است . 
در فصل سوم به بحث پیرامون شبكه های كامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبكه ، نرم افزار شبكه ، پشته ی پروتكلی 802.11 - به عنوان مهمترین شبكه ی محلی بی سیم - و نیز پشته ی پروتكلی 802.16 - مهمترین شبكه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و كاربرد و مزیت آنها در شبكه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
فصل پنجم نیز نتیجه گیری كلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود. 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه آنتن و شبکه های بیسیم، آنتن و شبکه های بیسیم، مقاله کامپیوتر، پایان نامه کامپیوتر، پروژه کامپیوتر، مقاله فناوری اطلاعات، پروژه فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 99
______________________________________________________
بخشی از مقدمه:
با گسترش تعداد كاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه كننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند ]1[.
در این میان تلاشهای زیادی نیز برای دستیابی به كیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM  نیز كه به امید حل این مشكل عرضه شد، بعلت گسترش و محبوبیتIP  نتوانست جای آن را بگیرد و هم اكنون مساله مجتمع سازی IP و ATM نیز به یكی از موضوعات مطرح در زمینه شبكه تبدیل شده است.
در این فصل به معرفی مسائل و مشكلات مربوط به كیفیت سرویس و مجتمع سازی IP و ATM می پردازیم و راه حلهای ارائه شده از جمله MPLS   رابررسی خواهیم نمود.
1-2- كیفیت سرویس در اینترنت سرویسی كه شبكه جهانی اینترنت به كاربران خود ارائه داده است، سرویس بهترین تلاش4 بوده است. یكی از معایب اصلی این سرویس این است كه با وجود اینكه مسیریاب‌های شبكه به خوبی قادر به دریافت و پردازش بسته های ورودی می باشند ولی هیچگونه تضمینی در مورد سالم رسیدن بسته ها به مقصد وجود ندارد. با توجه به رشد روز افزون استفاده از اینترنت و به خصوص با توجه به اشتیاق زیاد به اینترنت به عنوان ابزاری برای گسترش تجارت جهانی، تلاش های زیادی جهت حفظ كیفیت سرویس (QoS)  در اینترنت در حال انجام می باشد. در این راستا در حال حاضر كلاس های سرویس متنوعی مورد بحث و توسعه می باشند. یكی از كلاس های سرویس فوق ، به شركت ها و مراكز ارائه سرویس های web كه نیاز به ارائه سرویس های سریع و مطمئن به كاربران خود دارند، اختصاص دارد.یكی دیگر از كلاس های سرویس جدید در اینترنت ، به سرویس هایی كه نیاز به تاخیر و تغییرات تاخیر كمی دارند، اختصاص دارد. سرویس هایی نظیر تلفن اینترنتی  و كنفرانس‌های تصویری اینترنتی نمونه ای از سرویس های این كلاس سرویس می باشند.برای نیل به سرویس های جدید فوق، عده ای براین عقیده هستند كه در آینده ای نزدیك تكنولوژی فیبر نوری و  WDM  آنقدر رشد خواهد كرد كه اینترنت به طور كامل بر مبنای آن پیاده سازی خواهد شد و عملا مشكل پهنای باند و همچنین تضمین كیفیت سرویس وجود نخواهد داشت. عقیده دوم كه ظاهرا درست تر از عقیده اول می باشد، این است كه با وجود گسترش فنآوریهای انتقال و افزایش پهنای باند، هنوز به مكانیسم هایی برای تضمین كیفیت سرویس كاربران نیاز می باشد. در حال حاضر اكثر تولید كنندگان مسیریاب ها و سوئیچ های شبكه اینترنت، در حال بررسی و افزودن مكانیسم‌هایی  برای تضمین كیفیت سرویس در محصولات خود می باشند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود، مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود، شبیه سازی سوئیچ MPLS، مدلسازی سوئیچ MPLS، مقاله کامپیوتر، پایان نامه کامپیوتر، پروژه کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله نگاهى به تفاوت سنسورهاى CCD و CMOS


به صورت فایل ورد و قابل ویرایش 19 صفحه


همانطور كه در گذشته خواندید، تفاوت اساسى دوربین هاى دیجیتال با دوربین هاى اپتیكال (فیلمى) در آن بود كه دوربین هاى دیجیتال فاقد فیلم بودند. این دوربین ها حاوى یك سنسور بودند كه نور را به بارهاى الكتریكى تبدیل مى كردند.


ابعاد سنسورهاى تصویرى از ابعاد فیلم كوچك تر است. براى مثال ابعاد هر فریم از یك فیلم ۱۳۵ معمولى ۲۴ میلیمتر در ۳۶ میلیمتر است. اما سنسورى كه براى ایجاد یك تصویر ۳/۱ مگاپیكسل استفاده مى شود حدوداً ۵ میلیمتر در ۷ میلیمتر است.


سنسورهاى تصویرى انواع مختلفى دارند. سنسور تصویرى كه توسط اكثر دوربین هاى دیجیتال استفاده مى شود از نوع CCD (Charge Coupled Device) است. برخى دیگر از دوربین ها از سنسور CMOS (Complementary Metal Oxide Semiconductor) استفاده مى كنند. اگرچه سنسورهاى CMOS به زودى گسترش مى یابند و استفاده از آنها در دوربین هاى دیجیتال رایج تر مى شود، اما هیچگاه نمى توانند جاى سنسورهاى CCD را بگیرند.


هر سنسور CCD مجموعه اى از دیودهاى حساس به نور كوچك است كه فوتون (نور) را به الكترون (بار الكتریكى) تبدیل مى كند. این دیودها كه فتوسایت نامیده مى شوند، به نور حساس هستند. هر اندازه نور شدیدترى به یك فتوسایت تابیده شود، بار الكتریكى بیشترى در آن فتوسایت القاء مى شود.



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته برق، 
برچسب ها : مقاله برق، مقاله الکترونیک، مقاله کامپیوتر، تفاوت سنسورهاى CCD و CMOS، سنسورCMOS، تفاوت سنسورCCD،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود پاورپوینت کاربردهای منطق فازی درهوش مصنوعی 

به صورت پاورپوینت و قابل ویرایش و به صورت 47 اسلاید


سرفصل مطالب

در فاز اول با منطق فازی آشنا میشیم

در فاز دوم با هوش مصنوعی آشنا میشیم

در فاز سوم به برخی از

کاربردهای منطق فازی درهوش مصنوعی اشاره میکنیم

دنیای فازی        تفکر فازی       رفتار فازی

 تاریخچه و پیشینه منطق فازی

  کاربردهای منطق فازی




ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دانلود پاورپوینت کاربردهای منطق فازی درهوش مصنوعی، پاورپوینت کاربردهای منطق فازی درهوش مصنوعی، کاربردهای منطق فازی درهوش مصنوعی، مقاله کامپیوتر، پروژه کامپیوتر، کاربردهای منطق فازی در هوش مصنوعی، کاربرد منطق فازی در هوش مصنوعی،
لینک های مرتبط :
محبوب کن - فیس نما
شنبه 24 خرداد 1393 :: نویسنده : ENGINEER ENGINEER
پروژه بررسی معماری نرم افزار


پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه معرفی معماری نرم افزار
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 90
______________________________________________________
بخشی از مقدمه:
امروزه یكی از مهمترین ویژگی‌های هر سیستم نرم‌افزاری، كیفیت می‌باشد. با پیشرفت‌های انجام شده و گسترش ابزار‌های گوناگون برای توسعه نرم‌افزار، توسعه نرم‌افزار‌هایی كه كاركرد‌های مورد نظر مشتریان را برآورده سازند، امری آسان و سریع گشته است. در حال حاضر، تفاوت بین دو نرم‌افزار را توانایی نرم‌افزار‌ها در برآورده ساختن ویژگی‌های كیفی مورد انتظار تعیین می‌كند. 
معماری نرم افزارِ یك برنامه یا سیستم كامپیوتری، ساختار یا ساختارهایی از سیستم می باشد، كه در برگیرنده اجزاء، صفات قابل مشاهده آن اجزا و ارتباط بین آنها باشد[Bass 03]  . معماری نرم‌افزار شامل اولین تصمیمات طراحی سیستم می‌باشد و این تصمیمات زیربنای فعالیت‌های طراحی، پیاده‌سازی، استقرار و نگهداری سیستم می‌باشد. همچنین معماری نرم‌افزار، اولین عنصر قابل ارزیابی در فرایند توسعه نرم‌افزار می‌باشد[Bass 03]  . بنابراین برای طراحی سیستمی كه نیاز‌های كیفی مورد نظر را برآورده سازد، تولید معماری نرم‌افزار اولین گام در دستیابی به كیفیت در نرم‌افزار و همچنین ارزیابی ویژگی‌های كیفی است.  
در مدلهای فرایند توسعه نرم افزار مبتنی بر معماری  معمولاً ابتدا نیازهای کیفی سیستم تعیین شده و سپس معماری نرم افزار مربوطه طراحی میگردد. پس از طراحی معماری، میتوان به ارزیابی آن پرداخت و تغییرات لازم را در طراحی مورد نظر ایجاد داد. بنابراین دو بخش اساسی در مدلهای فرایند توسعه نرم افزار مبتنی بر معماری، بخشهای طراحی و ارزیابی معماری نرم افزار میباشند. این دو بخش در ارتباط مستقیم با یکدیگر میباشند و هر یک مکمل دیگری میباشد. بنابراین فرایند طراحی معماری را میتوان شامل ساخت معماری نرم افزار، ارزیابی آن و اصلاح معماری پیشنهادی دانست. 
در این گزارش، هدف بررسی روشهای موجود در طراحی معماری نرم افزار بر اساس ویژگیهای کیفی مورد نظر مشتریان و بررسی نحوه خودکار سازی فرایند طراحی معماری با ارائه ابزارهایی برای این منظور میباشد. ادامه مطالب گزارش به این صورت طبقه بندی شده اند. در بخش 2 توضیح مختصری در ارتباط با معماری نرم افزار و مفاهیم مرتبط با آن ارائه میشود. این مفاهیم در ادامه مطالب گزارش به کار گرفته خواهند شد. در بخش 3 طراحی معماری نرم افزار، ویژگیهای یک طراحی خوب و عوامل تاثیرگذار در طراحی معماری مورد بررسی قرار خواهند گرفت. در بخش 4 روشهای طراحی معماری نرم افزار مورد بررسی قرار خواهند گرفت. در بخش 5 خلاصه و  نتیجه گیری ارائه خواهد شد. در بخش 6 مراجع مورد استفاده در این گزارش معرفی می گردد. 



ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله فناوری اطلاعات، مقاله نرم افزار، مقاله کامپیوتر نرم افزار، پروژه بررسی معماری نرم افزار، بررسی معماری نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله معماری شبکه پروتکل کنترل نقل و انتقال (TCP/IP Network)


عنوان انگلیسی مقاله: Towards a Cognitive TCP/IP Network Architecture
عنوان فارسی مقاله: قرار گرفتن در مسیر معماری شبکه پروتکل کنترل نقل و انتقال/ پروتکل اینترنتی شناختی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 3
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف اصلی شبکه بندی شناختی، تجهیز شبکه های قدیمی با مجموعه ای از اطلاعات به منظور توسعه آن ها و دستیابی به سطوح بالاتری از عملکرد نسبت به مواردی که در حال حاضر قابل دسترسی می باشد، است. 
ویژگی اصلی شبکه های شناختی، قابلیت ارزیابی شرایطی می باشد که در ان بکار گرفته می شوند، تا واکنش های منطقی را بر مبنای شرایط کنونی به سمت اهداف بهم پیوسته و استفاده از تجارب گذشته ایچاد کند. چنین شبکه های توسعه یافته ای توسط پیچیدگی غیر قابل اغماضی مشخص می گردند، که اگر همراه منافع مرتبط، همانند افزایش عملکرد یا کاهش هزینه های مدیریتی باشد، قابل تحمل است.
طرح های شناختی مختلف تا به حال در تحقیقات گذشته مطرح شده اند، که در محدوده تعریف چارچوب کلی، تا معماری گره شناختی، و کاربردهای خاص، می باشند.
هدف این مقاله توضیح مفاهیمی می باشد که در بررسی های قبلی نیز مد نظر قرار داده ایم، که توضیح می دهیم چگونه الگوی شبکه بندی شناختی باعث پر کردن خلاء بین طرح های سرویسگرا شده و آن ها را با استفاده از استدلال اطلاعات بیرونی ، یعنی اطلاعاتی که بطور موضعی در دسترس نبوده و در جاهای دیگری شبکه مد نظر قرار می گیرد، توسعه می دهد. این باعث می شود که فرایند شناختی به دورنمای جهانی از شبکه دست یابند، که باعث تسهیل پیشرفت بهترعملکردهای به هم پیوسته می گردد. 



ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : معماری شبکه پروتکل کنترل نقل و انتقال، مقاله کامپیوتر، مقاله فناوری اطلاعات، TCP/IP Network، شبکه پروتکل کنترل نقل و انتقال، پروتکل کنترل نقل و انتقال، TCP/IP،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

عنوان انگلیسی مقاله: A framework for ranking of cloud computing services
عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 34
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون  شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم. 
کلیدواژه: محاسبه ابری، ارزیابی خدمات، کیفیت خدمات، توافقنامه سطح خدمات
1. مقدمه:
محاسبه ابری  به عنوان الگویی برای ارسال منابع بر مبنای تقاضا ( زیرساخت، پلتفرم، نرم افزار، غیره) به مشتریان همانند تسهیلات دیگر ( برای مثال، آب، برق . گاز) می باشد. این سه خدمات اصلی توسط طرح محاسبه ابری بر مبنای نیاز مشتریان فناوری اطلاعات ایجاد می گردد [1]. در ابتدا نرم افزار به عنوان خدمات (SaaS) امکان دسترسی به برنامه های کاربردی کامل را به عنوان خدمات، همانند مدیریت رابطه مشتری (CRM) فراهم می کند [2]. دوم اینکه، پلفرم به عنوان خدمات (PaaS) ، جایگاهی را برای توسعه برنامه های کاربردی دیگر فراتر از آن همانند موتور جستجو برنامه گوگل (GAE) ایجاد می کند [3]. در نهایت زیرساخت به عنوان خدمات (IaaS) محیطی را برای بکارگیری، اجرا و مدیریت ماشین های مجازی و ذخیره سازی ایجاد می کند. از نظر فنی، IaaS ،مقیاس پذیری افزایشی (مقیاس بالا و پایین) از منابع محاسباتی و ذخیره سازی بر مبنای تقاضا، ارائه می دهد [1]. 


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله فناوری اطلاعات، رده بندی سرویس های محاسبه ابری، سرویس های محاسبه ابری، ابری،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار
عنوان انگلیسی مقاله: Integration of the extracted data to produce a consistent and coherent database
عنوان فارسی مقاله: یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 40
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما به بررسی استخراج داده از صفحات وب می پردازیم. داده های استخراج شده در جداول قرار داده می شود. برای کاربرد، به هر حال، برای کاربرد آن، کافی نیست تا داده ها را تنها از یک سایت خاص استخراج کنیم. درعوض داده های حاصل شده از تعداد زیادی از سایت ها به منظور ایجاد خدمات ارزش افزوده گرداوری می گردد. در چنین مواردی استخراج تنها بخشی از داستان می باشد. بخش دیگر یکپارچه سازی داده استخراج شده به منظور ایجاد پایگاه داده منسجم و پایدار می باشد، زیرا سایت های مختلف معمولا از فرمت های دادهای متفاوتی استفاده می کند. به طور تجربی، یکپارچه سازی به معنی انطباق ستون ها در جداول داده مختلف می باشد که حاوی انواع مشابهی از اطلاعات می باشند ( به عنوان مثال نام محصول) و منطبق با ارزش هایی می باشند که از نقطه نظر معنایی مشابه بوده اما در وب سایت های مختلف به طور متفاوتی نشان داده می شوند ( برای نمونه کوک و کوکاکولا). متاسفانه پژوهش های یکپارچه محدودی تا به حال در این زمینه خاص انجام شده است. بسیاری از تحقیقات مربوط به یکپارچه سازی داده های وب تمرکزش را نبر روی یکپارچه سازی رابط های پرس و جوی وب قرار داده است. این مقاله دارای چندین بخش در مورد با یکپارچگی داده می باشد. به هر حال بسیاری از ایده های توسعه یافته برای یکپارچه سازی داده های استخراجی کاربردی می باشند زیرا مسائل مشابه می باشند.
رابط پرس و جو وب برای تنظیم جستجوها به منظور بازیابی داده مورد نیاز از پایگاه داده وب مورد استفاده قرار می گیرد ( که به نام مرکز وب می باشد) شکل 10.1، دو رابط جستجوگر را از دو سایت مسافرتی expedia.com و vacation.com نشان می دهد. کاربری که قصد خرید بلیط هواپیما را دارد معمولا به سایت های زیادی سر می زند تا ارزان ترین بلیط را پیدا کند. با توجه به تعداد زیادی از سایت های پیشنهادی، فرد می بایست به هر کدام بطور جداگانه دسترسی داشته تا بهترین قیمت را پیدا کند، که کار خسته کننده ای می باشد. برای کاهش دادن تلاش فیزیکی، می توانیم رابط های جستجوگر جهانی را ایجاد کنیم که دسترسی یکپارچه ای را به منابع وابسته مختلف امکان پذیر می کند. به این ترتیب کاربر می تواند نیازمندی های خود را در این رابط سراسری مجزا تکمیل کرده و تمام منابع مورد نظر ( پایگاه داده ای) به صورت اتوماتیک پر شده و جستجو می گردد. نتایج حاصل شده از منابع مختلف همچنین نیاز به یکپارچه سازی دارند. اما مشکلات یکپارچه سازی، یعنی، یکپارچه سازی رابط جستجوگر و یکپارچه سازی نتایج حاصله ، به دلیل غیریکنواختی وب سایت ها چالش انگیز می باشد. 
به طور مشخص، یکپارچه سازی تنها مختص به وب نمی باشد. این درواقع، ابتدا در زمینه پایگاه داده مرتبط و انبارهای داده مورد بررسی قرار می گیرد. از این رو، این فصل در ابتدا به معرفی اکثر مفاهیم یکپارچه مرتبط با استفاده از مدل های داده سنتی ( برای نمونه، رابطه ای) پرداخته و سپس نشان می دهد چگونه این مفاهیم متناسب با کاربردهای وب بوده و چگونه مشکلات خاص وب مدیریت می گردد. 


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله فناوری اطلاعات، یکپارچه سازی داده های استخراجی، ایجاد پایگاه داده منسجم و پایدار، یکپارچه سازی داده ها، ایجاد پایگاه داده،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات

عنوان انگلیسی مقاله: Relationship, contract and IT outsourcing success: Evidence from two descriptive case studies
عنوان فارسی مقاله: موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات : شواهد از دو مورد تشریحی مطالعاتی. 
دسته: فناوری اطلاعات و کامپیوتر- مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
علیرغم افزایش مستمر در فعایتهای برون سپاری فناوری اطلاعات در طیف جهانی ، درصد قابل توجهی از معاملات برون سپاری به عنوان معاملاتی ناموفق بخاطر برخی مسائل جدی مدنظر گرفته میشوند . در چین که روش های برون سپاری فناوری اطلاعات  هنوز هم در مراحل آغازین خود است ، این موقعیت از اهمیت و جدیت بیشتری برخوردار است. در مورد چگونگی انجام مذاکرات مناسب برای قراردادها و چگونگی گسترش این روابط ، دستورالعمل های سیستماتیکی وجود ندارد. در نتیجه یک روش پدید آمده از این بررسی ، موارد قرارداد یا ارتباطی را در برون سپاری موفق فناوری اطلاعات کشف کرده است . با این حال ، تلاش های محدودی در جهت بررسی اثرات ارتباط و قرارداد بر این موفقیت با یک نگاه یکپارچه انجام شده است .مطالعه کنونی به گسترش یک چارچوب تحقیقی استوار بر نظریه هایی درزمینه های اقتصادی و مدیریت و بازاریابی به منظور بررسی اثرات ارتباطی و قراردادی در این موفقیت  میپردازد. برای حمایت از این قضیه ، شواهدی از دو مورد تشریحی مطالعاتی انجام شده در هنگ کنگ و قاره چین جمع آوری شد . بررسی این مورد ها دلالت بر ابعاد قرارداد و ارتباط دارند . آنچه بیشتر اهمیت دارد این است که موفقیت برون سپاری فناوری اطلاعات  عمدتا از منافع فناوری نسبت به منافع استراتژیکی و یا اقتصادی مبادله یابی شده اند که شرکت های مشتری میتوانستند از ارتباط برون سپاری فناوری اطلاعات  بدست آورند . سهم قابل توجهی از این مطالعه در جهت نظریه سازی ، نگرش به پدیده برون سپاری فناوری اطلاعات  با یک مرور متوازن و بررسی های دقیق نظریه  میباشد . برای دست اندر کاران این تحقیق میتواند کمکی در رفع هر گونه شبه و تردیدی برای مدیران نسبت به بکارگیری همزمان ارتباط و قرارداد به عنوان یک مکانیسم دولتی در مدیریت معادلات برون سپاری فناوری اطلاعات  میباشد .
کلیدواژه: ارتباط، قرارداد، موفقیت برون سپاری فناوری اطلاعات
1. مقدمه: 
 برون سپاری فناوری اطلاعات ، گواهی بر رشد مداوم به منظور پذیرش برجسته اش توسط کداک در 20 سال پیش میباشد . با توجه به گزارش اخیر توسط گروه گارتنر، بازار جهانی برون سپاری فناوری اطلاعات از 268 میلیارد دلار آمریکا در سال 2009 به 325 میلیارد دلار آمریکا تا سال 2013 در نرخ رشد مرکب سالانه حدود 5٪ افزایش مییابد . آسیا و اقیانوس آرام ، یکی از رهروان رشد در مقایسه با دیگر مناطق است . تنها در چین، بازار خدمات برون سپاری فناوری اطلاعات ، یک رشد بسیار سریعی را از سال 2004 (با 29.7 درصد نرخ رشد مرکب سالانه) بیان میکند و به 3 میلیارد دلار آمریکا در سال 2011 خواهد رسید . واضح است که  روند برون سپاری در سراسر جهان با سرعت  قابل توجهی به اشکال مختلف در حال رشد میباشد . با وجود روند رشد سریع ، برون سپاری فناوری اطلاعات ، مملو از مشکلات و نرخ بالای شکست میباشد . جهان کامپیوتر گزارش داده که درصد کمی از روابط برون سپاری موفق در نظر گرفته شده و حداقل 50 درصد از روابط برون سپاری فناوری اطلاعات در اوایل فسخ شد ه اند . نمونه های اخیر می توانند  از رابطه ناموفق بین JP مورگان چیس و IBM و بارکلیز و Accenture یافت شود. 


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته صنایع و طرح های توجیهی صنعتی و کشاورزی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله فناوری اطلاعات، مقاله مدیریت، موفقیت های برون سپاری ارتباط، موفقیت های برون سپاری قرارداد، موفقیت های برون سپاری فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله سیستم های پرداخت الکترونیک


عنوان انگلیسی مقاله: Electronic Payment Systems: Issues of User Acceptance
عنوان فارسی مقاله: سیستم های پرداخت الکترونیک؛ مسئله پذیرش.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه: 
تجارت الکترونیک و کسب و کار الکترونیک به شدت نیازمند سیستم های پرداختی جدید می باشد تا از توسعه روز افزون آن ها پشتیبانی کنند. این مقاله به بحث موضوعات مربوط به پذیرش سیستم های پرداخت الکترونیک توسط کاربر با توجه به انبوه مشتریان پرداخته و نتایج مربوط به بررسی کاربران در مورد سیستم های پرداخت الکترونیک و سنتی را که به منظور بررسی نگرش کاربر در مسیر این خصوصیات  برجسته می پردازد . این مقاله موضوعاتی را  در ارتباط اصل پذیرش و اموزش در ارتباط با طراحی سیستم پرداخت الکترونیک با توجه به سطح بالای پذیرش کاربر مطرح کرده، که به عنوان نکته کلیدی در درک مسیر ها برای توسعه بیشتر سیستم پرداخت الکترونیک می باشد. 
مقدمه:
سیستم های پرداخت الکترونیک به عنوان بخش مهمی از تجارت الکترونیک و کسب و کار الکترونیک بوده و به شدت برای توسعه آن ها مهم می باشد. به هر حال، روش های سنتی پرداخت برای کالا و خدمات در اینترنت به طور مناسب کارایی ندارد. سیستم های پرداخت کنونی برای دنیای آنلاین همانند کارت های اعتباری، در سطح گسترده ای به عنوان ابزار پرداختی در اینترنت می باشد، ولی کاربران در این موارد اطمینان، اعتبار، و امنیت و غیره را مشاهده نمی کنند. سیستم های پرداخت امروزی دور از ایده آل های بازرگانان می باشد، و این به دلیل هزینه بالای معامله، عملیات کلاهبرداری، و گروه های مختلفی که دراین فرایند پرداخت مشارکت دارند، است. این مشکلات منجر به بی میلی مشارکت کاربران در فعالیت های تجارت الکترونیک شده، و این شرایط به نوبه خود، بازرگانانی را که مشتریان بلقوه خود را از دست می دهند، تحت تاثیر قرار می دهد. سیستم های پرداخت کنونی، که به طور ویژه برای اینترنت ایجاد شده اند، نمی تواند از مشکلات ذکر شده مشابه یا متفاوت اجتناب کند. این ها منجر به بی میلی به کارگیری سیستم های پرداخت الکترونیک می گردد، یعنی منجر به سطح پایین پذیرش سیستم های پرداختی معرفی شده جدید توسط انبوهی از مشتریان می گردد. نیاز به سیستم های پرداخت مناسب و کاربر پسند مشخصا ضروری می باشد. این سیستم ها می بایست نیاز کاربران و بازرگانان را تامین کرده، و پتانسیل های مربوط به پذیرش این سیستم ها را در بازار کالا نشان دهد. 
برای مد نظر قرار دادن فاکتورهایی که قبول کاربران را در سیستم های پرداخت الکترونیک تحت تاثیر قرار دهد، ما بررسی را توسط کاربران و سیستم های پرداختی انجام دادیم. در این بررسی سیستم های پرداخت سنتی ( نقدی، کارت اعتباری) و الکترونیک ( کارت های حساب و هوشمند و کارت های اعتباری اینترنتی) مد نظر قرار می گیرند. 


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله فناوری اطلاعات، سیستم های پرداخت الکترونیک، مقاله سیستم های پرداخت الکترونیک، پرداخت الکترونیک،
لینک های مرتبط :
محبوب کن - فیس نما
ترجمه مقاله پروتکل مسیریابی دروازه داخلی

عنوان انگلیسی مقاله: Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP)بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. 
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP ( حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر  در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 ( پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی ( به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند. 
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP ( پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM ( پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12.3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA ( نسخه 4)، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد. 


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله فناوری اطلاعات، مقاله پروتکل مسیریابی دروازه داخلی، پروتکل مسیریابی دروازه داخلی، مسیریابی دروازه داخلی، دروازه داخلی،
لینک های مرتبط :
محبوب کن - فیس نما

ترجمه مقاله فشرده سازی داده ها (اطلاعات)


عنوان انگلیسی مقاله: Data compression
عنوان فارسی مقاله: فشرده سازی اطلاعات
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 84
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان ( و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و  تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم  که احتمالا می بایست از ابتدا قرار می دادیم.
با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود. 
با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت http://www.mkp.com نشان می دهیم. 
مخاطب
اگر شما در حال طراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای پیشینه ای در مهندسی کامپیوتر یا الکترونیک یا علوم کامپیوتر دارید، این مقاله برای شما مفید می باشد. ما همچنین مثال های زیادی را برای خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استانداردهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از معیارهای استاندارد بپردازید. 



ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله نرم افزار، فشرده سازی داده ها، فشرده سازی اطلاعات، Data compression،
لینک های مرتبط :
محبوب کن - فیس نما

ترجمه مقاله به سوی پایگاه داده چندگانه انعطاف پذیر و مستقل



عنوان انگلیسی مقاله: Towards an Elastic and Autonomic Multitenant Database
عنوان فارسی مقاله: به سوی پایگاه داده چندگانه (اشتراکی) انعطاف پذیر و مستقل.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده:
موفقیت محاسبات ابری به عنوان پایگاهی برای برنامه های کاربردی وب منجر به سیلی از برنامه های کاربردی شده که توسط ردپای داده های کوچک با الگوی دسترسی غیرقابل پیش بینی مشخص می شود. بنابراین، سیستم مدیریت پایگاه داده چندگانه مقیاس پذیر ((DBMS به عنوان موئلفه مهمی از مجموعه نرم افزار برای پایگاه هایی می باسد که به پشتیبانی از این برنامه های کاربردی می پردازد. تکنیک های توازن بار انعطاف پذیر و انتقال پایگاه داده کارآمد به عنوان شرایط کلیدی برای کاربرد منابع اثربخش و به حداقل رسانی هزینه عملیاتی می باشد. نظر ما در ارتباط با سیستم مدیریت پایگاه داده چندگانه مقیاس پذیر ((DBMS می باشد که چندگانگی ( اشتراک) بر مبنای مجازی سازی در لایه پایگاه داده بوده و انعطاف پذیری، به عنوان اولین مفهوم طبقه بندی با توجه به حالت یکسان بر مبنای مقیاس پذیری و دسترس پذیری و غیره می باشد. ما به تحلیل مدل های مختلف چندگانگی پایگاه داده پرداخته، و شکل های انتقال را رسمی می کنیم، و به شناسایی فضای طرح و اهداف پژوهشی برای پایگاه چندگانه انعطاف پذیر و مستقل می پردازیم. 
دسته بندی و توصیف گر موضوع
فرضیه 2.4 ( مدیرتی پایگاه داده): سیستم ها- پایگاه داده نسبی، پردازش تراکنش ها؛ فرضیه 3.4 (  بازیابی و ذخیره سازی اطلاعات): سیستم ها و نرم افزارها- سیستم های توزیع
موضوع کلی طرح
کلیدواژه: محاسبه ابری، چندگانگی، مدیریت داده انعطاف پذیر، انتقال پایگاه داده، معماری غیر اشتراکی
1. مقدمه:
انعطاف پذیری، پرداخت به ازای استفاده، سرمایه گذاری آشکار پایین، زمان کم برای بازار، و انتقال ریسک ها به عنوان بعضی از خصوصیات فعالی می باشند که محاسبه ابری را به عنوان الگوی فراگیر برای بکارگیری کاربردهای جدید تبدیل می کنند که از نظر اقتصادی در تنظیمات زیرساخت شرکت های سنتی، عملی می باشند. این تغییرات منجر به نوسانات غیرقابل پیش بینی در تعداد برنامه کاربردی که در محاسبات ابری مورد استفاده قرار می گیرند، می شود. برای نمونه، پایگاه فیس بوک، دارای بیش از میلیون ها توسعه دهنده و بیش از 500 کیلوبایت برنامه کاربردی فعال می باشد [14]. علاوه بر مقیاس کلی تعداد برنامه های کاربردی، چنین کاربردهایی بر مبنای واریانس بالا در جمعیت، ردپای داده های کوچک، خصوصیات ظرفیت غیرقابل پیش بینی، مجموعه فلش، نیازهای منابع مختلف، مشخص می شوند. در نتیجه، ارائه دهنده PaaS ، همانند جوینت  [17] یا موتور برنامه کاربردی گوگل، که به میزبانی این برنامه های کاربردی می پردازند با چالش های بی سابقه روبرو هستند.اشتراک زیرساخت مدیریت داده مربوطه در میان مجموعه ای از یکان های مستقر، یا پایگاه های داده، برای کاربرد موثر منابع و هزینه پایین عملکردها، ضروری می باشند.


ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله فناوری اطلاعات، سوی پایگاه داده چندگانه انعطاف پذیر، سوی پایگاه داده چندگانه مستقل،
لینک های مرتبط :
محبوب کن - فیس نما

ترجمه مقاله طراحی سخت افزار و نرم افزار برای آزمایش آنلاین در ریزپزدازنده ها

عنوان انگلیسی مقاله: Hardware/Software Codesign Architecture for Online Testing in Chip Multiprocessors
عنوان فارسی مقاله: معماری طراحی شراکتی سخت افزار / نرم افزار برای آزمایش آنلاین در ریزپزدازنده های تراشه
دسته: تحقیقات علمی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
همانطور که صنعت نیمه رسانا فشار بی رحمانه خود را به وسیله فناوری های نانو CMOS ادامه می دهد ، قابلیت اطمینان طولانی مدت دستگاه و وقوع خطاهای دشوار به عنوان نگرانی عمده ای پدیدار شده است. قابلیت اطمینان طولانی مدت دستگاه شامل تنزل پارامتری است که منجر به اتلاف عملکرد و نیز خطاهای دشوار می گردد که موجب اتلاف functionality می شود. در نقشه جاده ITRS گزارش شده است که تأثیر آزمایش سوختن مرسوم در افزایش عمر محصول در حال فرسوده شدن است. بنابراین به منظور حصول اطمینان از قابلیت اطمینان کافی محصول ، کشف خطا و پیکربندی مجدد سیستم می بایست در زمان اجرا در میدان انجام شود. گرچه ساختارهای حافظه منظم در مقابل خطاهای دشوار با استفاده از کدهای تصحیح خطا حفاظت شده اند ، بسیاری از ساختارها در داخل هسته ها فاقد حفاظ باقی مانده اند. چندین روش آزمایش آنلاین مطرح شده به آزمایش همزمان متکی اند یا به صورت دوره ای در فواصل معین صحت را کنترل می کنند. این روش ها به علت تلاش طراحی قابل توجه و هزینه سخت افزاری جالب توجه اما محدود هستند. علاوه بر این کمبود قابل مشاهده بودن و قابل کنترل بودن حالات ریزمعماری منجر به رکود طولانی و ذخیره سازی وسیعی از الگوهای Golden می گردد. ما در این مقاله یک الگوی کم هزینه را به منظور کشف و اشکال زدایی خطاهای دشوار به وسیله دانه دانه بودن ریز در داخل هستته ها و در حال کار نگه داشتن هسته های معیوب با قابلیت و عملکرد تحلیل رفته بالقوه پیشنهاد می کنیم. راه حل شامل هر دو سخت افزار و نرم افزار زمان اجرا بر اساس مفهوم ماشین مجازی طراحی شراکتی می باشد که دارای قابلیتی جهت کشف ، اشکال زدایی و تفکیک خطاهای مشکل در ساختارهای آرایه غیر پنهان کوچک ، واحدهای اجرایی ، و منطق ترکیبی در داخل هسته ها است. ثبات های signature  سخت افزاری به منظور تسخیر ردّپای اجرا در خروجی واحد های در حال کار در داخل هسته ها مورد استفاده قرار می گیرند. یک لایه نرم افزاری زمان اجرای ( microvisor ) تابعی را همزمان بر روی چند هسته به منظور تسخیر ردپای signature  در سرتاسر هسته ها جهت کشف ، اشکال زدایی و تفکیک خطاهای دشوار آغاز می نماید. نتایج نشان می دهند که با استفاده از مجموعه هدفمندی از دنباله آزمایش تابعی ، خطاها می توانند برای یک سطح دانه دانه ریز در داخل هسته ها اشکال زدایی گردند. هزینه سخت افزاری الگو کمتر از سه درصد است ، در حالی که وظایف نرم افزار در سطح بالا انجام شده است و منجر به یک تلاش و هزینه طراحی نسبتا پایین می گردد.
___
توجه: این محصول به سفارش سایت میهن همکار تهیه و ثبت شده است و هرگونه کپی برداری از این فایل به منظور فروش، بدون اخطار قبلی منجر به پیگرد خواهد شد.



ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله کامپیوتر، ترجمه مقاله کامپیوتر، مقاله سخت افزار، مقاله نرم افزار، آزمایش آنلاین در ریزپزدازنده ها، ریزپردازنده،
لینک های مرتبط :
محبوب کن - فیس نما


ترجمه مقاله سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه


عنوان انگلیسی مقاله: Logistics and transportation information systems in Turkey: e-government perspectives
عنوان فارسی مقاله: سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه؛ از منظر دولت الکترونیکی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 26
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف- هدف این مقاله، پژوهش کلی روی «نرم افزارهای حمل و نقل» و بررسی عوامل حیاتی موفقیت نرم افزارهای حمل و نقل الکترونیکی در ترکیه است.
طراحی/ روش شناسی/ رویکرد- بر اساس بررسی ادبیات در نرم افزار های کاربردی دولت الکترونیکی، این مقاله درک نظری از عوامل حیاتی موفقیت در نرم افزار های کاربردی حمل و نقل الكترونیكی ایجاد می كند. 
یافته ها- با توجه به «عوامل حیاتی موفقیت» در حمل و نقل وابسته به خدمات دولت الکترونیکی ترکیه، فرصتهای شناسایی شده شامل افزایش فعالیت های لجستیکی و حمل و نقل، وجود استراتژی سیستم های اطلاعاتی ملی در خصوص نرم افزار های کاربردی، پذیرش استانداردهای بین المللی و اتحادیه اروپا، آگاهی صنعت حمل و نقل از اهمیت فناوری اطلاعات، مقررات جدید برای فناوری اطلاعات، اولویتها در ارائه مشوق های مالی برای پروژه های فناوری اطلاعات مبتنی بر نوآوری، هستند. تهدیدهای شناسایی شده شامل استفاده نامناسب از خدمات حمل و نقل الکترونیکی به دلیل مشکلات امنیتی و حریم خصوصی، نیاز به منابع مالی قابل توجه، ماهیت پراکنده وجوه سازمان ها، تعداد محدود ارائه دهندگان خدمات فناوری اطلاعات در نرم افزار های حمل و نقل، مقدار ناکافی تحقیق و توسعه (R&D) و نیاز به منابع مالی قابل توجه، هستند كه به عنوان تهدید برای خدمات دولت در بخش حمل و نقل شناسایی شده¬اند. 
محدودیتهای/پیامدهای پژوهش- این مقاله فقط برای کاربردهای الکترونیکی حمل و نقل در ترکیه در نظر گرفته شده است. 
مفهوم عملی- نتایج می تواند برای توسعه سیاست هایی برای افزایش پذیرش دولت الکترونیکی استفاده شود. 
اصالت / ارزش–روش عوامل حیاتی موفقیت، الزامات مورد نیاز برای توسعه سیاستهای دولت الکترونیکی را نشان می دهد. 
کلمات کلیدی- حمل و نقل، سیستم های اطلاعاتی، ترکیه.
نوع مقاله– مقاله مفهومی
مقدمه:
سیستم های اطلاعاتی، در همه نوع سازمانی سه نقش حیاتی دارند: پشتیبانی از عملیات کسب و کار، پشتیبانی از تصمیم گیریهای مدیریتی و ایجاد مزیت رقابتی استراتژیک. بكارگیری و اجرای فناوری اطلاعات اخیراً تاثیر قابل توجهی در عرصه لجستیک و حمل و نقل داشته است. به همین خاطر؛ عملیات كسب و كار، نحوه مشاركت بالا و پایین دستی در زنجیره تأمین و نحوه رابطه با مشتریان در حال تغییراست. بر این موضوع تاکید شده است که جریان اطلاعات از طریق IT بین همه بخشهای زنجیره تأمین، عملکردها را بهبود خواهد داد (دیزنی و همکاران ، 2004). IT به عنوان ابزاری برای افزایش رقابت در لجستیك، ارتقاء یافته است. 
  • فرمت : zip
  • حجم : 0.37مگابایت
  • شماره ثبت : 411



ادامه مطلب


نوع مطلب : مقالات دانشگاهی، پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله فناوری اطلاعات، ترجمه مقاله فناوری اطلاعات، مقاله کامپیوتر، ترجمه مقاله کامپیوتر، سیستم های اطلاعاتی لجستیک و حمل و نقل ترکیه،
لینک های مرتبط :


( کل صفحات : 5 )    ...   2   3   4   5   
موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

تور مشهد

 
 
 
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic